- PVSM.RU - https://www.pvsm.ru -

Не из-за любви к цензуре: провайдеры США осудили шифрование DNS-запросов в Chrome и Android

Торговые ассоциации NCTA, CTIA и USTelecom, защищающие интересы интернет-провайдеров, попросили (.pdf [1]) Конгресс США обратить внимание на внедрение шифрования DNS-запросов в будущих версиях браузера Google Chrome и в Android — это самый популярный браузер с долей ~64%, и операционная система с долей ~40% в мире, соответственно, обратил внимание [2] OpenNET.

Провайдеры признают, что шифрование DNS запросов повысит безопасность их собственных клиентов. Вместе с тем, Google разрушит децентрализованную модель DNS и получит необоснованное преимущество для таргетирования рекламы. Большинство абонентов никогда не меняют настройки DNS выставленные «по умолчанию» — значит подавляющее число DNS-запросов в мире начнёт обслуживать сам Google, а не сторонние операторы или сами провайдеры.

Технология «DNS поверх HTTPS» (DoH, DNS over HTTPS), которой опасаются провайдеры, защищает абонентов от подмены DNS-трафика, атак типа «человек посередине» (MITM), утечек лога веб-серфинга. О попытке выяснить ip произвольного сайта узнает только браузер абонента и доверенный DoH DNS-сервер. В большинстве случаев — сервер Google. Публичных бесплатных сервисов с DoH в мире всего лишь около 30 [3], против миллионов незащищённых, но востребованных сегодня DNS-серверов.

Сегодня, в общем случае, браузеры или мобильная операционная система, используют ближайший (обычно провайдерский) DNS-сервер — их множество. Включение DoH на уровне браузера или операционной системы приведёт к тому, что все запросы будет обслуживать лишь Google. В результате, считают американские провайдеры:

  • появится единая точка отказа, что снижает надёжность инфраструктуры интернет в целом;
  • Google получит необоснованное преимущество перед любыми конкурентами — Google будет иметь полное представление о веб-серфинге абонентов, все остальные — не будут иметь почти никакого.

Кроме того, включение DoH сломает [натянутые аргументы]:

  • системы родительского контроля;
  • появится угроза функционированию «американского Роскомнадзора», исполнение судебных предписаний о противодействии распространению нелегального контента сломается;
  • сломается доступ к внутренним пространствам имён в корпоративных системах и маршрутизация при обращении к CDN;
  • странички с сообщениями об окончании средств на абонентском счету или предназначенные для выхода в WiFi в кафе и других публичных местах перестанут работать.

Ранее похожие претензии услышали авторы Mozilla Firefox (4,4% рынка в мире, принципиального влияния на него не оказывает). Браузер намерен отправлять все зашифрованные DNS-запросы другому «монополисту» — Cloudflare. Разработчики OpenBSD, в частности, решили [4], что во-первых, браузер не должен переопределять системное поведение DNS; во-вторых, отправлять весь DNS-трафик в Cloudflare — плохая идея.

Британские провайдеры просто титуловали [5] Mozilla регалией «Злодеи года». В Британии сочли, что включение DoH сделает неработоспособной простейшую и дешёвую национальную систему цензурирования интернет-трафика. В итоге разработчики Firefox уже решили [6], что британская сборка Firefox разучится обходить блокировки «Бриткомнадзора» — DoH в ней выключен.

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/mozilla-firefox/332043

Ссылки в тексте:

[1] .pdf: https://www.ncta.com/sites/default/files/2019-09/Final%20DOH%20LETTER%209-19-19.pdf

[2] обратил внимание: https://www.opennet.ru/opennews/art.shtml?num=51602

[3] около 30: https://github.com/curl/curl/wiki/DNS-over-HTTPS#publicly-available-servers

[4] решили: https://www.opennet.ru/opennews/art.shtml?num=51471

[5] титуловали: https://roem.ru/07-07-2019/278374/isp-metropolii-za-cenzuru/

[6] решили: https://roem.ru/08-07-2019/278378/britanskiy-firefox-ne-budet/

[7] Источник: https://roem.ru/04-10-2019/279830/dns-bez-shifra/